La nostra proposta per defecte:
:: Servei força securitzat, fent ús del protocol POP3, on els missatges es baixen a l’entorn local, poden romandre 30 dies en el servidor i gaudeixen de 30 dies de còpies específiques de correu.
:: Completa política de seguretat: SPF+DKIM+DMARC.
:: Possibilitat d’autogestió del fluxe de correu via panell de spamexperts (accés a logs de correu, gestió de filtres de spam, etc).
Opcionalment si voleu treballar amb IMAP, on els missatges romanen el servidor, i/o POP3, ho faríeu en bústies de 20 Gb, sense les eines de spamexperts, però fent ús d’una potent política de seguretat (encriptació, amb SPF contra la suplantació de personalitat).
Què us podem aportar?
Servei claus en ma: total gestió del servei de correu en l’àmbit d’internet -s’exclou àmbit local: implementacions del client, incidències en infraestructura i comunicacions (xarxes, equips particulars)-.
Prevenció, defensa i auto-aprenentatge amenaces electròniques, millorant la garantia d’un servei estable, eficient i transparent.
Possible autogestió dels seus fluxes de correu, a partir d’un panell de control servit per spamexperts.
Servei lligat al correu via POP3, gestionant en temps real les amenaces a través de quarantena amb opcions de vista, publicació, eliminació, llista negra, bloqueig o llista blanca de missatges i la consulta en general dels logs de correu.
Perquè és important la seguretat en el correu?
El correu electrònic és un servei empresarial crític, tant per la importància de la comunicació, com per la seva vulnerabilitat.
Els interlocutors implicats són un sistema de rebuda i sortida de missatges, que convé garantir la seva identitat i el camí emprat per a la correspond’encia, que convé encriptar.
A banda, el correu no sol·licitat (spam) és un problema, ja que sovint s’utilitza per enviar fitxers adjunts nocius, infectant equips de la seva xarxa per tal d’afavorir la ciberdelinqüència. Sovint fent ús dels recursos de la víctima, la qual cosa provoca que el seu sistema de correu (ip, domini) quedi etiquetat en llistes negres que bloquejen el servei fins la resolució del incident i en alguns casos, la demostració de les mesures portades a terme.
FAQS
Mètodes d’atac
:: Phishing: tracta d’enganyar els empleats perquè concedeixin accés als sistemes, suplantant la personalitat d’un tercer de confiança. Freqüentment sol·licitant als empleats que accedeixin a un portal web, però el portal és fraudulent. Quan els empleats introdueixen les seves credencials d’inici de sessió, l’atacant pot utilitzar aquesta informació per infiltrar-se en sistemes corporatius i establir-se.
:: Virus: el correu electrònic és una eina de difusió dels virus i solen ser de ràpida propagació per la xarxa.
:: Ransomware: tipus de programa maliciós que sovint es distribueix mitjançant fitxers adjunts o enllaços de correu electrònic maliciosos. Encripta les dades de la víctima i exigeix una taxa per restaurar-les.
:: Spoofing: Falsificació de la capçalera d’un correu electrònic. Canvia la direcció del remitent a una diferent de la real. Intenta que el destinatari obri i respongui a missatges de suplantació d’identitat / estafa. A banda dels emails, hi han altres tipus comuns de suplantació, com DNS, Ip, DDoS, ARP.
:: Compromís de correu electrònic empresarial (BEC): un atac de BEC pot incloure una pirateria informàtica cibernètica en un compte de correu electrònic corporatiu i suplantar el propietari real per defraudar l’empresa. El cibercriminal també pot enganyar empleats i clients perquè enviïn diners o dades sensibles al compte de l’atacant.
:: Programari maliciós de macro: mitjançant fitxers adjunts de Microsoft Word o Excel. Sovint s’utilitza per agrupar macros malicioses que descarreguen programari maliciós com ara programes espia, ransomware, rootkits o altres troians. Quan es descarrega, la macro comença a executar-se i descarrega les càrregues útils binàries. A continuació, infecta l’ordinador amb ransomware o troians financers que poden robar dades de la targeta de crèdit i credencials dels serveis financers.
:: Denegació de servei (DoS): l’arribada de grans volums de correu electrònic a través d’una connexió DSL o mòdem per cable d’amplada de banda limitada degradarà tots els serveis allotjats externament. Això pot fer que altres serveis d’Internet (com ara VPN o escriptori remot) siguin inutilitzables, una debilitat que poden aprofitar els delinqüents cibernètics.
Phising: suplantació de personalitat
Què és el phising?
El delinqüent fent-se passar per un altre, es presenta com una persona o organització de confiança per enganyar a les víctimes potencials, enviant emails, sms o trucades al destinatari del missatge, per tal de capturar informació, diners o enganyar a altres.
Aquest engany sol estar recolzat per arguments web, ataquen els llocs web originals amb infeccions de codi maliciós específic aprofitant les seves vulnerabilitats i l’utilitzen per crear un web còpia fraudulent, que facilita la captura d’informació, diners, via formularis des d’on es redirigeixen la informació capturada cap a on indiqui el delinqüent.
Com funcionen els atacs de pesca (phising)?
:: El remitent (delinqüent): imita algú de confiança que probablement el destinatari coneix i li demana al destinatari que faci una acció, sovint implicant una necessitat urgent de fer-ho. El remitent fals, tant pot ser un individu, com un familiar del destinatari, el director general de l’empresa per a la qual treballen, o fins i tot algú famós que suposadament està regalant alguna cosa. Sovint, els missatges de pesca imiten correus electrònics de grans empreses com PayPal, Amazon o Microsoft, i també de bancs u oficines governamentals.
:: El missatge: l’atacant demanarà al destinatari que faci clic en un enllaç, que baixi un fitxer adjunt o que enviï diners. Quan la víctima obre el missatge, sol passar que troba un missatge generador de por i urgència, exigint-li que vagi a un lloc web i prengui mesures immediates o s’arrisqui a les conseqüències.
:: La destinació: si els usuaris prenen l’esquer i fan clic a l’enllaç, s’envien a una imitació d’un lloc web legítim. A partir d’aquí, se’ls demana que iniciïn sessió amb les seves credencials de nom d’usuari i contrasenya. Un cop fet, la informació d’inici de sessió va a l’atacant, que l’utilitza per robar identitats, robar comptes bancaris i vendre informació personal al mercat negre.
A qui s’adreça el phishing?
Qualsevol persona pot ser atacada amb un atac de pesca. Alguns delinqüents enviaran un correu electrònic general a moltes persones, amb l’esperança que uns quants prenguin l’esquer en funció d’un tret comú. Un exemple seria dir que alguna cosa no funciona amb el vostre compte de Facebook o Amazon, i heu de fer clic en aquest enllaç immediatament per iniciar la sessió i solucionar-ho. L’enllaç probablement conduirà a una pàgina web falsificada on podríeu donar les vostres credencials d’inici de sessió.
En altres ocasions, són pesques molt específiques, com ara l’accés a la xarxa o les dades d’una empresa determinada, o la informació d’un polític o candidat polític (spear phishing). Un exemple seria investigar el nom i l’estil de comunicació del director general d’una empresa objectiu, després enviar un correu electrònic o enviar missatges de text a empleats específics d’aquesta empresa fent-se passar per el director general demanant alguna cosa.
Tot i que els actors d’amenaça solen pretendre ser directors generals en els seus atacs de pesca, de vegades l’objectiu és el mateix CEO. “Phishing de balenes”, atacs dirigits a persones d’alt perfil com ara executius d’empreses, celebritats o persones riques conegudes.
No oblidem però que qualsevol pot convertir-se en un objectiu de pesca.
Tipus d’atac
· Correu electrònic
El més comú. L’atacant envia un correu electrònic específic per a una persona, empresa o organització.que pretén ser algú de confiança i conegut (venda al detall en línia, banc, empresa de xarxes socials, etc.) i us demana que feu clic a un enllaç per dur a terme una acció important o, potser, que baixeu un fitxer adjunt.
Per personalitzar l’atac, hi ha una tasca prèvia d’investigació sobre la víctima.
Exemples:
·· Compromís de correu electrònic empresarial (BEC): per exemple, s’adreça a algú del departament financer d’una organització, sovint el director financer, i intenta enganyar-lo perquè enviï grans sumes de diners. Els atacants sovint utilitzen tàctiques d’enginyeria social per convèncer el destinatari que enviar els diners és urgent i necessari.
·· Clonar la pesca: en aquest atac, els delinqüents fan una còpia (o clon) de correus electrònics lliurats anteriorment però legítims que contenen un enllaç o un fitxer adjunt. Aleshores, el delinqüent substitueix els enllaços o els fitxers adjunts per substitucions malicioses disfressades com a reals. Els usuaris desprevinguts o fan clic a l’enllaç o obren el fitxer adjunt, que sovint permet que els seus sistemes siguin atacats. El delinqüent pot falsificar la identitat de la víctima i fer-se passar per un remitent de confiança a altres víctimes de la mateixa organització.
· Spear phishing (pesca específica / via email)
Atac dirigit a una persona o organització específica, amb contingut fet a mida per a la víctima o les víctimes. Requereix un reconeixement previ a l’atac per descobrir noms, càrrecs, adreces de correu electrònic i similars. Els pirates informàtics recorren internet per relacionar aquesta informació amb altres coneixements investigats sobre els col·legues de l’objectiu, juntament amb els noms i les relacions professionals dels empleats clau de les seves organitzacions. Amb això, el delinqüent elabora un correu electrònic creïble.
Cal una investigació prèvia, més o menys acurada, per personalitzar l’atac.
Per exemple, un estafador podria atacar a un empleat les responsabilitats del qual inclouen la capacitat d’autoritzar pagaments. El correu electrònic pretén ser d’un executiu de l’organització, que ordena a l’empleat que enviï un pagament substancial a l’executiu o al proveïdor de l’empresa (quan de fet, l’enllaç de pagament maliciós l’envia a l’atacant).
· Pesca de balenes
Dirigit a víctimes d’alt perfil. Això pot incloure celebritats, polítics i empresaris de nivell. Normalment, l’atacant intenta enganyar aquests objectius coneguts perquè ens proporcionin la seva informació personal i/o credencials comercials. Els atacs de caça de balenes solen implicar esforços d’enginyeria social per enganyar la víctima perquè es cregui l’engany.
· Trucades de veu (Vishing)
El delinqüent truca dient que representa el vostre banc local, la policia o fins qualsevol altra entitat. A continuació, us espanten amb algun tipus de problema i insisteixen que ho aclareixis immediatament compartint la informació del teu compte o pagant una multa. Normalment us demanen que pagueu amb una transferència bancària o amb targetes de prepagament, de manera que són impossibles de fer el seguiment.
· SMS o missatges de text (Smishing)
Similar al de veu i de vegades amb un enllaç maliciós incrustat per fer clic.
· Catphishing
Una persona crea presència a les xarxes socials, com un titella de mitjons, un personatge en línia fictici o un suposadament real, amb el propòsit d’atreure algú a una relació normalment romàntica, per tal de per obtenir diners, regals o atenció i l’accés a la informació i/o recursos de l’objectiu.
Com detecteu si un email és phishing?
Reconèixer un intent de pesca no sempre és fàcil, però uns quants consells, una mica de disciplina i una mica de sentit comú ajudaran molt. Busqueu alguna cosa que no sigui habitual o que sigui inusual. Confieu en la teva intuïció i sobretot, no us deixeu arrossegar per la por, que enfosqueix el vostre judici.
Suggeriments de detecció:
· Revisar les capçaleres de l’email
Revisió la informació de l’emissor i receptor del missatge:
·· Varia en funció del client de correu emprat. En el cas del nostre webmail, cada missatge presenta la icona d’informació ⓘ des d’on es presenten les capçaleres.
Aquí podem trobar dades sobre el correu electrònic rebut, tals com la data o la capçalera del “from”. En el cas en que veiem que el “from” coincideix amb l’emissor del missatge rebut, no hi ha suplantació, en cas contrari, per exemple si apareix un domini diferent a l’esperat, es tracta de suplantació.
·· Comproveu la validació de l’SPF: el camp “spf” dins de les capçaleres de l’email, hauria de tenir el valor “pass” indicatiu que s’ha pogut validar la procedència del correu, i prové d’un servidor al qual es permet enviar aquest email.
·· Verificació dels servidors pels quals ha passat el correu electrònic abans d’arribar a la destinació.
·· Examineu altres dades com ara la data d’enviament, el client de correu etc.
· Desconfieu si
·· El missatge és genèric.
·· L’email us fa fa una oferta que sembla massa bona per ser veritat.
·· Reconeixeu el remitent, però és algú amb qui no parleu.
·· Sol·liciten dades bancàries per fer pagaments i transferències.
·· Sol·liciten dades o contrasenyes.
·· To adulador, d’urgència o amenaçant.
·· El missatge conté fitxers adjunts inesperats o inusuals.
·· El missatge conté faltes d’ortografia.
· Si el contingut del missatge té enllaços
·· Desconfieu si la connexió amb el lloc web no és segura i no mostra el cadenat a la URL.
·· Reviseu amb cura la URL de l’enllaç: cal situar el cursor sobre l’enllaç per veure l’url real.
·· Si ja heu desconfiat en algun punt anterior és millor no seguir els enllaços del missatge.
· Si el contingut del missatge té fitxers adjunts per descarregar
·· No obriu ni descarregueu cap fitxer fins a estar segur de la procedència de l’email.
· Què fer si detectem un intent de phishing?
·· Contactar amb l’emissor legítim per un altre mitjà per confirmar si es tracta d’un email vàlid.
·· Marcar el missatge com a correu brossa.
·· Assegureu-vos de tenir instal·lat i actualitzat l’antivirus de l’equip.
·· No seguir cap enllaç que pugui contenir el missatge ni obrir ni descarregar cap fitxer sense estar segurs de la procedència del correu electrònic.
·· Dins del tauler de control de cdmon, activar l’opció “rebutjar correus amb falsificació d’adreces d’enviament”. Si l’intent de phishing s’està enviant des d’un servidor no autoritzat, es bloquejarà i el correu electrònic no arribarà a la safata d’entrada.
·· Afegir el domini des del qual s’està enviant el phishing a la seva llista negra de correu.
·· Reportar el domini a bloquejar al seu proveïdor de servei de correu.
·· Repassar, com sempre, l’actualitazció del web i serveis, fent ús de les eines de seguretat corresponents (connectors, SPF, DKIM, DMARC, etc).
Com em protegeixo contra el phishing?
La primera línia de defensa contra la pesca és el vostre criteri i cal que us entreneu per reconèixer els signes de la pesca.
Algunes de les pràctiques més importants per mantenir-vos segur:
:: No obriu correus electrònics de remitents que no coneixeu.
:: No feu clic mai a un enllaç dins d’un correu electrònic tret que sapigueu exactament on va.
:: Per protegir aquesta protecció, si rebeu un correu electrònic d’una font de la qual no esteu segurs, aneu a l’enllaç proporcionat manualment introduint l’adreça del lloc web legítima al vostre navegador.
:: Busqueu el certificat digital d’un lloc web.
:: Si se us demana que proporcioneu informació sensible, comproveu que l’url de la pàgina comenci amb “https” en lloc de només “http”. La “s” afegida al protocol significa “segur”. No és una garantia que un lloc sigui legítim, però la majoria de llocs legítims utilitzen https perquè és més segur.
:: Si sospiteu que un correu electrònic no és legítim, agafeu un nom o algun text del missatge i col·loqueu-lo en un motor de cerca per veure si existeixen atacs de pesca coneguts amb els mateixos mètodes.
:: Passeu el ratolí per l’enllaç per veure si és un enllaç legítim.
Com sempre, recomanem utilitzar programari de seguretat antivirus/anti-malware -jo en faig ús de Malwarebytes Premium-. La majoria de les eines de ciberseguretat tenen la capacitat de detectar quan un enllaç o un fitxer adjunt no és el que sembla.
Per què és efectiu el phishing?
A diferència d’altres tipus d’amenaces en línia, la pesca no requereix experiència tècnica especialment sofisticada. De fet, segons Adam Kujawa, director de Malwarebytes Labs, “El phishing és el tipus de ciberatac més senzill i, al mateix temps, el més perillós i eficaç. Això és perquè ataca l’ordinador més vulnerable i poderós del planeta: la ment humana”.
Fonamentalment els delinqüents utilitzen l’enginyeria social. Per què perdre el temps a través de les capes de seguretat quan pots enganyar algú perquè et doni la clau? Molt sovint, l’enllaç més feble d’un sistema de seguretat no és un error enterrat en el codi informàtic, és un ésser humà que no verifica d’on prové un correu electrònic.
Anècdota: si hi ha un atac ben elaborat, la víctima té força possibilitats de caure en l’engany, com en l’any 2017, una estafa massiva de pesca va enganyar els departaments de comptabilitat de Google i Facebook perquè transferís diners, un total de més de 100 milions de dòlars, a comptes bancaris a l’estranger sota el control d’un ciberdelinqüent.
Servei AntiSpam
Filtra els seus e-mails entrants i sortints i t’ajuda a eliminar el correu no desitjat. Es pot ensenyar “entrenar” al sistema a reconèixer missatges sospitosos, via autoaprenentatge o per la nostra indicació.
Tots els correus sospitosos s’emmagatzemen en una cua de quarantena de spam i podem marcar els missatges que decidim, com a legítims.
Servei de filtrat de correu entrant
:: Protecció de correu electrònic contra robots de correu, virus, ransomware, phishing i malware.
:: Major continuïtat del servei de correu en possible crisi, mitjançant l’emmagatzematge de la correspondència i el reintent del lliurament durant caigudes de sistema i interrupcions de servei, el nostre sistema li permet accés complet als correus electrònics emmagatzemats en la nostra cua fins que el servidor de correu electrònic torni a estar operatiu. El que ajuda a prevenir que el correu electrònic es perdi o es reenviï de tornada a l’emissor.
Servei de filtrat de correu sortint
:: Gestiona l’ús indegut per evitar llistes negres d’IP i millorar el lliurament i continuïtat de correu electrònic.
:: Li oferim informes i eines per detectar de forma automàtica l’ús indegut de la xarxa i bloquejar als usuaris afectats:
· Protegint la seva IP i la reputació de l’empresa.
· Bloquejant de manera automàtica o manual els comptes afectats.
· Garantint el lliurament continuat de correu electrònic.
Servei d’arxiu
:: Sòlid arxivat de correu electrònic xifrat per ajudar a prevenir la pèrdua de dades i millorar el compliment legal.
:: Protegeix les dades empresarials de correu electrònic: Emmagatzema una còpia xifrada dels seus correus entrants i sortints per fer còpies de seguretat i accedir més tard amb els nostres serveis d’arxivat. Pots fer còpies de seguretat i recuperacions del correu.
:: Ajuda a la seva empresa a millorar el compliment i evitar potencials conflictes legals relacionats amb la protecció de dades o sancions greus.
Seguretat Bàsica Mínima
El punt més important en la seguretat del seu correu electrònic és protegir els detalls d’accés i els missatges, especialment en dispositius mòbils i connexions Wi-Fi. Per això es recomana usar xifrat quan es revisen / envien correus electrònics.
Directrius mínimes:
:: Un sistema d’encriptació del missatge, amb: POP3 Segur (baixa els missatges al dispositiu local) i IMAP Segur (deixa una còpia dels missatges al servidor), utilitzats per xifrar la comunicació entrant des d’un servidor de correu remot.
:: SMTP segur: Xifra la comunicació sortint cap al servidor de correu remot.
A banda, cal gestionar el SPAM (correus electrònics no sol·licitats) i virus.
Recomanacions molt bàsiques:
:: Assegureu-vos de tenir un antivirus actualitzat i especialment amb capacitat de lluitar contra una botnet (exercit zombi).
:: No obriu arxius adjunts sospitosos fins i tot quan el remitent pugui semblar familiar.
:: Eviteu subscripcions a butlletins gratuïts, sortejos o activitats similars.
:: Protegiu el vostre domini d’atacs utilitzant un registre SPF al servidor, permetent validar com a lícit l’origen d’un correu electrònic.
Algunes polítiques de seguretat pròpies
:: còpies de seguretat específiques de correu (30 dies)
:: mecanismes de protecció, com ara la llista negra, per bloquejar els remitents malintencionats per protegir la reputació i les xarxes IP de la llista negra d’IP i tot un seguit d’accions de vigilància i prevenció proactiva constant (actualitzacions de polítiques de seguretat, tallafocs, etc).
:: controlar el volum de missatges originats -un augment sobtat del nombre de missatges enviats podria indicar un problema important a la xarxa d’amfitrió-.
:: combinació de defensa per capes: els escàners anti-malware (comprovaran els fitxers adjunts que la llista negra de correu electrònic i el filtre de correu brossa no parin) i la protecció de correu electrònic de protecció web (ajudar a evitar que els empleats visitin llocs falsos de pesca o de programari maliciós).